4.3 KiB
Relro
{% hint style="success" %}
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Suporte o HackTricks
- Verifique os planos de assinatura!
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.
Relro
RELRO significa Relocation Read-Only e é uma medida de segurança usada em binários para mitigar os riscos associados a sobrescritas da GOT (Global Offset Table). Vamos analisar o conceito em seus dois tipos distintos para maior clareza: Partial RELRO e Full RELRO.
Partial RELRO
Partial RELRO adota uma abordagem mais simples para aumentar a segurança sem impactar significativamente o desempenho do binário. Ao posicionar a GOT acima das variáveis do programa na memória, o Partial RELRO visa impedir que estouros de buffer alcancem e corrompam a GOT.
Isso não impede que a GOT seja abusada por vulnerabilidades de escrita arbitrária.
Full RELRO
Full RELRO intensifica a proteção ao tornar a GOT e a seção .fini_array completamente somente leitura. Uma vez que o binário inicia, todos os endereços de função são resolvidos e carregados na GOT, em seguida, a GOT é marcada como somente leitura, impedindo efetivamente quaisquer modificações durante a execução.
No entanto, o trade-off com o Full RELRO é em termos de desempenho e tempo de inicialização. Como precisa resolver todos os símbolos dinâmicos no início antes de marcar a GOT como somente leitura, os binários com Full RELRO ativado podem ter tempos de carregamento mais longos. Essa sobrecarga adicional de inicialização é por que o Full RELRO não é ativado por padrão em todos os binários.
É possível verificar se o Full RELRO está ativado em um binário com:
readelf -l /proc/ID_PROC/exe | grep BIND_NOW
Bypass
Se o Full RELRO estiver ativado, a única maneira de contorná-lo é encontrar outra forma que não precise escrever na tabela GOT para obter execução arbitrária.
Note que a GOT da LIBC geralmente é Partial RELRO, então pode ser modificada com uma escrita arbitrária. Mais informações em Targetting libc GOT entries.
{% hint style="success" %}
Aprenda e pratique Hacking na AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking no GCP: HackTricks Training GCP Red Team Expert (GRTE)
Suporte ao HackTricks
- Verifique os planos de assinatura!
- Junte-se ao 💬 grupo Discord ou ao grupo telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para os repositórios HackTricks e HackTricks Cloud.